Логотип

GoGra для Linux использует Microsoft Graph API для скрытой связи с операторами

GoGra для Linux использует Microsoft Graph API для скрытой связи с операторами

Linux-версия бэкдора GoGra использует легитимную инфраструктуру Microsoft, полагаясь на почтовый ящик Outlook для скрытой доставки вредоносного ПО.

Вредоносное ПО разработано Harvester — шпионской группировкой, предположительно связанной с государством. Оно считается очень скрытным из-за использования Microsoft Graph API для доступа к данным почтовых ящиков.

Harvester действует по крайней мере с 2021 года и, как известно, использует собственные вредоносные инструменты, такие как бэкдоры и загрузчики, в кампаниях, нацеленных на телекоммуникационные, государственные и IT-организации в Южной Азии.

Исследователи из Symantec проанализировали образцы нового бэкдора GoGra для Linux, полученные с VirusTotal, и обнаружили, что первоначальный доступ к системе осуществляется путём обмана пользователей: им предлагают запустить двоичные файлы ELF, замаскированные под PDF-файлы.

 

Злоупотребление Microsoft Graph API

В сегодняшнем отчете исследователи из Symantec сообщают, что в Linux-версии бэкдора GoGra используются жестко заданные учетные данные Azure Active Directory (AD) для аутентификации в облаке Microsoft и получения токенов OAuth2. Это позволяет бэкдору взаимодействовать с почтовыми ящиками Outlook через Microsoft Graph API.

На начальном этапе атаки вредоносное ПО на основе Go развертывает полезную нагрузку для архитектуры i386, обеспечивая постоянное присутствие в системе с помощью ‘systemd’ и записи автозапуска XDG, выдающей себя за легитимный системный монитор Conky для Linux и BSD.

Читать  Вредоносная программа Shai-Hulud заражает 500 пакетов npm и раскрывает секреты на GitHub

По данным исследователей, вредоносное ПО каждые две секунды проверяет папку почтового ящика Outlook под названием «Zomato Pizza». Оно использует запросы OData для идентификации входящих писем с темами, начинающимися со слова «Input».

Вредоносная программа расшифровывает содержимое этих сообщений, закодированное в формате base64 и зашифрованное с помощью алгоритма AES-CBC, и выполняет полученные команды локально.

Результаты выполнения шифруются с помощью алгоритма AES и отправляются оператору в ответных электронных письмах с темой «Результат».

Чтобы затруднить криминалистическую экспертизу, вредоносная программа после обработки исходного командного письма отправляет HTTP-запрос на удаление.

Symantec подчеркивает, что в Linux-версии GoGra используется практически идентичная кодовая база, что и в Windows-версии вредоносного ПО, включая те же опечатки в строках и названиях функций, а также тот же ключ AES.

Это убедительно свидетельствует о том, что оба вредоносных ПО были созданы одним и тем же разработчиком, что указывает на группу угроз Harvester.

По мнению компании Symantec, появление варианта GoGra для Linux свидетельствует о том, что Harvester расширяет свой инструментарий и целевую аудиторию, чтобы охватить более широкий спектр систем.

 

Выводы

Появление Linux-версии GoGra показывает, что злоумышленники всё активнее используют легитимные облачные сервисы для маскировки вредоносной активности. Вместо традиционных командных серверов вредоносная программа взаимодействует через Microsoft Graph API и почтовый ящик Outlook, что позволяет скрывать сетевой трафик среди обычных корпоративных запросов.

Читать  Хакеры используют искусственный интеллект на всех этапах кибератак — предупреждение Microsoft

Особую опасность представляет тот факт, что вредоносное ПО использует встроенные механизмы аутентификации Microsoft 365 и шифрование данных, благодаря чему обнаружить его стандартными средствами мониторинга становится значительно сложнее. Такой подход свидетельствует о переходе к более продвинутым методам кибершпионажа, ориентированным на организации с гибридной инфраструктурой Linux и облачных сервисов Microsoft.

Для компаний это означает необходимость расширения мониторинга не только локальных систем, но и активности внутри облачных API. Без анализа аномальных обращений к Microsoft Graph даже современные средства защиты могут пропустить подобные атаки, поскольку внешне вредоносный трафик выглядит как штатная работа корпоративных приложений.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

16 − десять =

Это может быть вам интересно


Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала